web安全----xss工具使用3

XSSer

0x01 安装

环境:kali、python3(必须是python3,kali默认为python2)
安装步骤:

git clone https://github.com/epsylon/xsser.git
cd xsser
sudo python3 setup.py install 

使用命令:

xsser -h

查看有无安装成功,安装成功
在这里插入图片描述

0x02 参数意义

options

  --version             显示程序的版本号-h, --help             显示帮助信息-s, --statistics     显示高级显示输出结果-v, --verbose       激活冗余模式输出结果--gtk                     加载 XSSer GTK 接口

特别用法:

你可以选择 Vector(s)Bypasser(s) 结合特殊的用法来注入代码:--imx=IMX           利用XSS代码植入来创建一个假的图象--fla=FLASH       利用XSS代码植入来创建一个假的swf

选择目标

至少有一个选择必须被指定来设置来源以获得目标(s)的url。. 你需要选择然后运行XSSer:-u URL, --url=URL    键入目标URL进行分析-i READFILE            从一个文件中读取URL-d DORK                   利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE    傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件来核对有效的搜索引擎)

HTTP/HTTPS的连接类型:

 These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA            输入一个负荷来进行审计,使用 GET参数 (例如: '/menu.php?q=')-p POSTDATA         输入一个负荷来进行审计,使用 POST 参数(例如: 'foo=1&bar=')-c CRAWLING         目标URL的爬行数目(s): 1-99999--Cw=CRAWLER_WIDTH  爬行深度: 1-5--Cl                            本地目标URL爬行 (默认 TRUE)

请求配置信息:

    这些选项被用来制定如何攻击目标和使用负荷. 你有多重选择:--cookie=COOKIE     改变你的HTTP Cookie header--user-agent=AGENT  改变你的 HTTP User-Agent header (默认 SPOOFED)--referer=REFERER   使用别的HTTP Referer header (默认 NONE)--headers=HEADERS   额外的 HTTP headers 换行隔开--auth-type=ATYPE   HTTP 认证类型 (基本值类型或者摘要)--auth-cred=ACRED   HTTP 认证证书 (值 name:password)--proxy=PROXY       使用代理服务器 (tor:http://localhost:8118)--timeout=TIMEOUT   设定时间延迟 (默认 30)--delay=DELAY       设定每一个 HTTP request值 (默认 8)--threads=THREADS   最大数目的 HTTP requests并发 (默认 5)--retries=RETRIES   连接超时重试 (默认 3)

系统校验器

这些选项对于有过滤器的XSS 攻击很有效 和或者重复所利用的代码:--hash                如果目标重复内容,则每次检测hash(对预知可能错误的结果非常有用)--heuristic         启发式的设置才检测那些脚本会被过滤: ;\/<>"'=

攻击选择:

些选项被用在特殊的 XSS 向量源代码来注入到每一个负荷中。非常重要的, 如果你不想尝试通用的XSS注入代码,请使用默认参数. 只有一个选项:--payload=SCRIPT    OWN  - 插入你手动构造的XSS 语句---auto              AUTO - 从文件中插入 XSSer '报告' 向量

选择 Bypasser(s)

这些选项用来编码所选择的攻击向量,如果目标使用反XSS过滤器代码和IPS规则,则尝试绕过所有的目标上的反XSS 过滤器代码和入侵防御系统规则,. 总之, 能结合其他的技巧 来提供编码:--Str                 使用 String.FromCharCode()方法--Une               使用 Unescape() 函数--Mix                最小的 String.FromCharCode() 函数 和 Unescape()函数--Dec               使用小数编码--Hex               使用16进制编码--Hes               使用带分号的16进制编码--Dwo              编码IP地址向量为双字节--Doo               编码IP地址向量为八进制--Cem=CEM           手动尝试不同的字符编码(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')

特殊技巧

  这些选项被用来尝试不同的XSS 技巧. 你可以进行多重选择:--Coo               COO - Cookies注入--Xsa                XSA -   Agent 注入--Xsr                 XSR -     Referer 注入--Dcp               DCP - DCP注入--Dom              DOM - DOM注入--Ind                 IND - HTTP 包含代码的快速响应--Anchor           ANC - 使用影子攻击负荷 (DOM 影子!)

Select Final injection(s):

 These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm             ONM - 使用 MouseMove() 事件注入代码--Ifr                   IFR - 使用 <iframe>资源标签注入代码

混杂模式

    --silent              禁止控制台输出结果--update            检查XSSer 最新稳定版本--save                直接输入结果到模版文件 (XSSlist.dat)--xml=FILEXML 输出 'positives'到一个XML文件 (--xml filename.xml)--publish             输出 'positives'本地网络 (identi.ca)--short=SHORTURLS   显示最后的短代码 (tinyurl, is.gd)--launch              发现的每个XSS都在浏览器进行测试

BruteXSS

0x01 安装

环境:windows,python2
下载地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1

python brutexss.py

在这里插入图片描述

0x02 使用

按照提示给出参数即可
在这里插入图片描述

--------------------------------------------------------------------
继续补充

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/379929.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Java——多线程(死锁)

死锁是指&#xff1a;两个或两个以上的进程在执行过程中&#xff0c;由于竞争资源或者由于彼此通信而造成的一种阻塞的现象&#xff0c;若无外力作用&#xff0c;它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁&#xff0c;这些永远在互相等待的进程称为死锁进…

c# 前导0_C#| 用前导零填充整数

c# 前导0To pad an integer number with leading zero, we can use String.Format() method which is library method of String class in C#. 要用前导零填充整数&#xff0c;我们可以使用String.Format()方法&#xff0c;该方法是C&#xff03;中String类的库方法。 using S…

走到尽头的技术-MVC

MVC技术是一种WebApplication设计技术&#xff0c;相比于传统Web应用程序&#xff0c;MVC可以使程序结构更加清晰&#xff0c;他采用 Model&#xff0c;View&#xff0c;Controller 来管理和架构我们的Web资源&#xff0c;将不同的请求&#xff08;request&#xff09;导向不同…

Search Engine -垂直搜索小汇总

FilesTube: 共享文件搜索引擎,文件来自:Rapidshare, MegaUpload, Megashares, YouSendIt, SaveFile, FileFront和Badongo等很多文件储存网站,支持的文件格式包括:AVI, MP3, MPEG, MPG, RAR, WMA, WMV, EXE, ZIP等,主要为媒体格式,不支持中文 Picsearch:专业图片搜索引擎,中文界…

Java——多线程(线程安全问题)

同步为安全&#xff0c;不同步为不安全&#xff1b;也就是有synchronized这个标识符&#xff0c;就为线程安全&#xff0c;反之&#xff0c;为线程不安全。 ①Vector是线程安全的 ②StringBuffer是线程安全的 ③Hashtable是线程安全的 Collections.synchronized(xxx)&#…

web安全---XSS利用平台BLUE-LOTUS安装与使用

0x01 安装 环境&#xff1a;windows、phpstudy 下载地址&#xff1a;https://gitee.com/gid1314/BlueLotus_XSSReceiver-master 下载后将文件解压&#xff0c;重命名为blue&#xff0c;放在www目录下 访问&#xff1a;http://IP/blue 点击安装 这里只需要修改后台登陆密码和…

C#Convert.ToInt32(bool)方法-将bool值转换为int

C&#xff03;Convert.ToInt32(bool)方法 (C# Convert.ToInt32(bool) Method) Convert.ToInt32(bool) Method is used to convert a specific Boolean (bool) value to its equivalent integer (int 32 signed number). Convert.ToInt32(bool)方法用于将特定的布尔值(布尔值)转…

配置Microsoft Visual SourceSafe 2005的Internet访问

配置Microsoft Visual SourceSafe 2005的Internet访问 VSS2005发布以后&#xff0c;早就听说可以支持Internet访问&#xff0c;这是一个很有意思的特性。前两天有空&#xff0c;就安装配置了一下&#xff0c;成功访问。现在安装过程发布出来&#xff0c;大家共享。 步骤0&…

使用delphi 开发多层应用(十)安全访问服务器

前面讲了如何建立和访问服务器,但是前面建的服务器都没有安全控制&#xff0c;这里有很大的安全问题,第一是任何人做一个客户端都可以都可以访问 服务器。第二是数据在网络传输过程中都是明码的&#xff0c;没有加密&#xff0c;使用网络侦听器就可以检测到传输的内容。这是一个…

数组push()方法以及JavaScript中的示例

JavaScript push()方法 (JavaScript push() method) push() method is used adds/inserts an element at the end of an array, it returns nothing but changes the length of the array. push()方法用于在数组末尾添加/插入元素&#xff0c;它只返回改变数组的长度&#xff0…

C——整除的尾数

Problem Description 一个整数&#xff0c;只知道前几位&#xff0c;不知道末二位&#xff0c;被另一个整数除尽了&#xff0c;那么该数的末二位该是什么呢&#xff1f; Input 输入数据有若干组&#xff0c;每组数据包含二个整数a&#xff0c;b&#xff08;0< a<10000…

web安全---浏览器解析提交数据的过程

解码规则 html解析器对html文档进行解析&#xff0c;完成解析并创建DOM树JavaScript或者CSS解析器对内联脚本进行解析&#xff0c;完成js、css解码url解码会根据url所在的顺序不同而在JS解码或者解码后 解码顺序 html解析第一步执行&#xff0c;而JS解析和URL解析则要根据情…

commons-lang的FastDateFormat性能测试

commons-lang的FastDateFormat是一个thread-safe的&#xff0c;对SimpleDateFormat的一个重新实现。 SimpleDateFormat为什么不是thread-safe的呢&#xff1f;看一下具体实现就知道了&#xff0c;其父类中定义了成员变量Calendar&#xff0c;每次格式化日期时都会先重置这个Cal…

C——Flowers

Problem Description As you know, Gardon trid hard for his love-letter, and now he’s spending too much time on choosing flowers for Angel. When Gardon entered the flower shop, he was frightened and dazed by thousands kinds of flowers. “How can I choose!”…

include函数_include()函数以及JavaScript中的示例

include函数includes() is a predefined function in JavaScript, which is used to check whether a given element exists in the array or not? include()是JavaScript中的预定义函数&#xff0c;用于检查数组中是否存在给定元素&#xff1f; Example: 例&#xff1a; &l…

利用POI创建OpenOffice中的Excel文件

之所以称为OpenOffice的Excel文件,我发现了一个特点就是: 一些网站严格限定了文件必须为MS的Excel格式的话,用POI的HSSF创建的Excel就会不识别.不知道是什么原因,可能是版本的问题,据说HSSF(令人讨厌的电子表格格式)生成的是MS97的格式.但是97-2003的提示中明显的说明了MS的lib…

批处理文章集锦

http://www.5dmail.net/html/2005-10-17/20051017181702.htmhttp://www.cnblogs.com/glaivelee/archive/2009/10/07/1578737.html转载于:https://www.cnblogs.com/Jessy/archive/2012/02/29/2372955.html

web安全-----CSRF漏洞

简述 CSRF&#xff1a;Cross-site request -forgery&#xff0c;跨站请求伪造&#xff0c;是一种web攻击方式&#xff0c;是由于网站的cookie在浏览器中不会过期&#xff0c;只要不关闭浏览器或者退出登录&#xff0c;那以后只要访问这个网站&#xff0c;都会默认你已经登录。…

java math 类_Java Math类静态长轮(double d)示例

java math 类数学课静态长回合(双D) (Math Class static long round(double d) ) This method is available in java.lang package. 此方法在java.lang包中可用。 This method is used to return the closest long value to the given argument. 此方法用于将最接近的long值返回…

C——求平均成绩

Problem Description 假设一个班有n(n<50)个学生&#xff0c;每人考m(m<5)门课&#xff0c;求每个学生的平均成绩和每门课的平均成绩&#xff0c;并输出各科成绩均大于等于平均成绩的学生数量。 Input 输入数据有多个测试实例&#xff0c;每个测试实例的第一行包括两个…